ANALISIS DAN IMPLEMENTASI TEKNOLOGI SSO DI CV BETA INDAH

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS DAN IMPLEMENTASI TEKNOLOGI SSO DI CV BETA INDAH"

Transkripsi

1 ANALISIS DAN IMPLEMENTASI TEKNOLOGI SSO DI CV BETA INDAH Cahyo Nugroho Binus University, Jakarta, DKI Jakarta, Indonesia Mario Binus University, Jakarta, DKI Jakarta, Indonesia Robin Pratama Gustian Binus University, Jakarta, DKI Jakarta, Indonesia dan Dahlan Martadiredja Binus University, Jakarta, DKI Jakarta, Indonesia ABSTRAK Tujuan penelitian ini adalah untuk mencari solusi serta mempermudah para direktur, karyawan serta tamu yang dating dengan berbeda bagian dan tempat yang terpisah agar dapat menggunakan layanan internet. Metode penelitian yang digunakan pada penelitian ini adalah studi literatur, observasi, analisis, perancangan, implementasi, dan uji coba sistem solusi yang telah dibuat. Hasil yang dicapai adalah sistem jaringan nirkabel baru berkonfigurasi SSO agar memenuhi tujuan dari penelitian. Kesimpulan yang didapat adalah dengan sistem baru berupa jaringan nirkabel yang memiliki SSO, perusahaan dapat mengkoneksikan antar bagian-bagian dengan tempat yang terpisah serta memenuhi kebutuhan berinternet untuk setiap orang yang berada di dalam perusahaan. Bukan hanya itu, tetapi dengan menggunakan fitur-fitur yang ada pada applikasi SSO juga dapat memperkuat keamanan sistem agar tidak dapat di masukkan oleh orang luar yang tidak diinginkan, dan juga mempermudah dalam manajemen sistem. Kata kunci : Jaringan Nirkabel, SSO(Single Sign On), Wi-fi The purpose of this research is to find solutions and make it easy for directors, employees and guests with different parts and place separately to be able to use the internet service. The method used in this research is the study of literature, observation, analysis, design, implementation, and testing of systems solutions that allready been made. The results achieved are a new wireless network system configured SSO to accomplish the purpose from this research. The conclusion is with the new form of wireless network system which has SSO, that company can connect between the parts in separate places and meet the needs of the surf to any person inside the company. Not only that, but by using the features available on the SSO application also can strengthen the security of the system which is that can t be entered by unwanted outsiders. and also simplify the system management. Keywords : Wireless, SSO (Single Sign On), Wi-fi

2 PENDAHULUAN Latar Belakang Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari system jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari satu komputer ke komputer lainnya untuk dapat saling berbagi informasi ataupun komunikasi. Dengan menggunakan jaringan komputer yang baik, tugas-tugas akan dapat dilakukan dengan lebih cepat, mudah dan efisien. Jaringan komputer terdiri dari komputer, software, dan perangkat jaringan yang bekerja secara bersama dalam satu ruang lingkup yang disebut jaringan. Ciri-ciri dari jaringan komputer yang dikelola dengan baik adalah dengan memiliki rancangan jaringan yang sesuai dengan kebutuhan dan mudah dalam implementasinya, serta memiliki keamanan jaringan yang tidak gampang ditembus dan perfoma jaringan yang baik. Hal ini akan membuat pengguna lebih nyaman ketika berinteraksi dalam jaringan. Sekarang ini kalau dihatikan, hampir setiap perusahaan menggunakan media komputer dan jaringan internet dalam bisnis mereka. Selain itu juga untuk saling bertukar data antar manajer, dengan bagian-bagian yang terdapat pada perusahaan tersebut. Begitu juga dengan perusahaan CV Beta Indah. Tetapi juga tidak setiap perusahaan memiliki jaringan komputer yang baik dan tepat. Salah satu contohnya sistem jaringan yang terdapat di perusahaan CV Beta Indah dirasa masih memiliki kekurangan. Hal ini dikarenakan sistem jaringan nirkabel yang ada masih belum dapat berfungsi dengan optimal bahkan masih dapat ditembus oleh orang yang tidak ada di dalam perusahaan. Dengan memperhatikan masalah tersebut, perancangan alternatif sistem jaringan yang baru diharapkan dapat menyelesaikan masalah yang ada di perusahaan CV Beta Indah. Ada juga beberapa orang yang telah melakukan penelitian mengenai SSO (Single Sign On) sebelumnya. Christopher J. Davenport et al adalah salah satu orang yang telah melakukan penelitian mengenai SSO (Single Sign On) dengan judul SYSTEM AND METHOD FOR AUTHENTICATION VIA A SINGLE SIGN ON SERVER. Begitu juga dengan Harding, P, Johansson, L, Klingenstein, N yang juga telah bekerja sama dalam melakukan penelitian mengenai SSO (Single Sign On) dengan judul DYNAMIC SECURITY ASSERTION MARKUP LANGUAGE: SIMPLIFYING SINGLE SIGN ON. Dan juga Rudy, Riechie, Odi Gunadi yang juga telah bekerja sama dalam melakukan penelitian mengenai SSO (Single Sign On) dengan judul INTEGRASI APLIKASI MENGGUNAKAN SINGLE SIGN ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL(LDAP) DALAM PORTAL BINUS@CCESS(BEE-PORTAL).

3 Ruang Lingkup Ruang Lingkup : 1. Perancangan jaringan berbasis nirkabel agar setiap ruangan dalam perusahaan memperoleh akses internet. 2. Merancang akses internet berbasis WiFi pada lingkup tertentu pada perusahaan. 3. Membuat sistem keamanan WiFi dengan SSO (Single Sign On). 4. Melakukan uji coba pada hasil rancangan dan implementasi jaringan yang telah dibuat. Tujuan Adapun tujuan dari penulisan ini adalah: 1. Menyediakan layanan WiFi yang aman, dan nyaman agar hanya orang yang diberi akses di dalam perusahaan CV Beta Indah yang dapat mengaksesnya. 2. Menghubungkan jaringan antar tiap-tiap bagian dalam perusahaan CV Beta Indah secara efisien. 3. Memperluas lingkup akses internet pada tempat tertentu yang dibutuhkan oleh perusahaan. 4. Menganalisa dan memberikan solusi pengembangan jaringan komputer kedepannya yang lebih baik. Manfaat Manfaat-manfaat yang dapat diperoleh yaitu: 1. Bertambahnya area lingkup akses internet pada setiap ruangan yang terdapat pada perusahaan sehingga setiap karyawan, manajer, dan orang-orang di luar perusahaan yang memiliki kepentingan di perusahaan itu dapat lebih mudah berkomunikasi untuk berbagi informasi yang berlangsung dalam perusahaan CV Beta Indah. 2. Dengan adanya sistem SSO (Single Sign On) akan membuat akses jaringan lebih aman dan lebih mudah untuk dikelola. 3. Adanya acuan untuk pengembangan dan pemanfaatan jaringan yang ada kedepannya. METODE PENELITIAN Langkah-langkah yang di gunakan untuk menyelesaikan topik skripsi ini adalah: 1. Studi Literatur. Mengumpulkan data melalui buku, jurnal, dan internet yang berhubungan dengan analisis dan perancangan yang dilakukan. 2. Observasi Mengumpulkan data analisis melalui pihak CV Beta Indah untuk mengetahui keadaan jaringan dan proses kerja sistem yang sedang berjalan di perusahaan CV Beta Indah. 3. Analisis Menganalisa sistem yang ada dari data-data yang telah dikumpulkan dan mencari solusi dari permasalahan yang ada. 4. Perancangan. Merancang jaringan dengan mempertimbangkan kesuaian antara kebutuhan, efisiensi, dan dampak yang ada terhadap sistem jaringan yang sedang berjalan.

4 5. Implementasi Melakukan realisasi penempatan alat sesuai dengan perancangan dan melakukan konfigurasi. 6. Uji Coba Melakukan pengujian terhadap konfigurasi jaringan dan sistem SSO (Single Sign On) yang telah diimplementasi sesuai dengan perancangan. HASIL DAN BAHASAN Perancangan Topologi Baru Dari masalah kurangnya akses internet di CV Beta Indah, diberikan solusi berupa jaringan nirkabel baru untuk membuat koneksi sehingga seluruh ruangan di CV Beta Indah mendapatkan akses internet. Digunakan router sebagai penyebar sinyal dan access point untuk melanjutkan sinyal di lantai 1 dan lantai 2. Berikut adalah perbandingan dari topologi lama dengan topologi baru yang dirancang sebagai solusi untuk CV Beta Indah Toplogi Lama

5 Topologi Baru Gambar 1 Perbandingan Topologi Lama dan Baru Perancangan Penempatan Alat Dalam penempatan router dan access point pada CV. Beta Indah ditentukan dari denah lokasi dan area coverage router dan access point. Ini diperlukan untuk mendapatkan kinerja yang baik. Karena itu diputuskan untuk meletakkan router di lantai 1 di dalam ruang control,access point pertama di ruang kantor tengah di lantai 1 dan access point kedua di kantor tengah lantai 2.

6 Penempatan router dan access point yang dilakukan di CV. Beta Indah dapat dilihat pada gambar di bawah ini : Lantai 1

7 Lantai 2 Gambar 2 Penempatan Router dan Acces Point di CV Beta Indah

8 Implementasi SSO Login Dengan menggunakan SSO dan captive portal pada saat user terhubung dengan jaringan wifi yang ada user tidak bisa langsung melakukan akses internet. Harus melakukan autentikasi username dan password terlebih dahulu sehingga penggunaan akses WiFi yang ada dapat dibatasi, dan Direktur,Manager serta karyawan dapat memiliki hak akses WiFi yang berbeda. Pada penulisan ini aplikasi yang digunakan adalah YFi Hotspot Manager dengan LAMP stack, CakePHP, CoovaChilli dan FreeRadius, dan fitur YFi Hotspot manager yang digunakan di CV Beta Indah adalah pengelompokkan user/realm, juga manajemen bandwidth terhadap masing-masing kelompok user. Berikut merupakan contoh tampilan homepage dari YFi Hotspot Manager Gambar 3 Homepage YFi Hotspot Manager Evaluasi WiFi Implementasi dari perangkat keras yang dilakukan telah sesuai dengan topologi yang dirancang dan instalasi di ruangan yang diinginkan juga telah sesuai dengan topologi yang telah dibuat. Dengan jarak tembak sinyal yang cukup, access point yang ada di lantai 1 dan 2 pada CV Beta Indah telah mendapatkan sinyal yang baik sehingga berhasil membentuk satu jaringan baru. Ruangan yang diinginkan untuk mendapat sinyal wireless juga mendapat sinyal dengan kualitas yang sangat baik. Karena arah tembak sinyal router dari ruang control ke access point menghadap keluar diperkirakan ada sinyal yang tersebar ke tempat yang tidak ditargetkan dan bisa digunakan oleh pengguna yang tidak seharusnya, namun dengan adanya sistem keamanan single sign on menjadi solusi untuk masalah ini.

9 Gambar 4 Laptop berhasil mendeteksi dan terhubung ke wireless Evaluasi SSO Evaluasi untuk sistem SSO yang digunakan dengan menggunakan sebuah laptop yang terhubung ke jaringan wireless yang telah diimplementasikan. Sesuai dengan program yang digunakan, ketika membuka browser halaman awal langsung diarahkan ke halaman login ke jaringan. Gambar 5 Tampilan awal saat membuka browser dan ping ke google.com Dari gambar diatas dapat dilihat meskipun telah terkoneksi ke WiFi ketika user melakukan ping ke google.com masih terjadi RTO (Request Time Out) yang berarti user masih belum memiliki koneksi ke internet. Pada halaman tersebut pengguna dapat langsung mengakses website XL dari tombol yang

10 telah disediakan tanpa harus login terlebih dahulu. Setelah login dengan username dan password yang telah ditentukan oleh admin, laptop langsung terkoneksi penuh dengan internet dan dapat melakukan browsing dengan bebas. Gambar 6 Browser setelah login SSO dan ping ke google.com SIMPULAN DAN SARAN Simpulan Saran 1. Penggunaan jaringan komputer dengan media wireless/nirkabel di CV. Beta Indah sebagai akses untuk menghubungkan jaringan antar ruangan merupakan salah satu solusi yang paling memungkinkan, karena tidak memungkinkan jika menggunakan kabel yang dipengaruhi oleh faktor efisiensi waktu dalam pemasangan serta untuk meminimalisir pengeluaran dalam pembelian kabel. 2. Pemanfaatan teknologi SSO (Single Sign On) di CV. Beta Indah sangat dibutuhkan karena adanya fitur-fitur seperti pengelompokan user, pembagian bandwidth, navigasi link internal, enkripsi data user, pembatasan kuota maupun waktu, pembatasan jumlah user, DHCP, sistem billing, dan fitur-fitur lainnya. 1. Pemberian aturan penggunaan seperti batas kuota maupun waktu ditambah dengan pembatasan transfer rate dapat dilakukan untuk lebih mengefisiensikan pemanfaatan bandwidth yang ada sekarang. 2. Penerapan sistem yang telah dibuat berikutnya dapat lebih memperhatikan aspek keamanan jaringan yang ada seperti limitasi hak-hak user.

11 REFERENSI [1] Christopher J. Davenport et al (2008), SYSTEM AND METHOD FOR AUTHENTICATION VIA A SINGLE SIGN ON SERVER. [2] Harding, P, Johansson, L, Klingenstein, N (2008), DYNAMIC SECURITY ASSERTION MARKUP LANGUAGE: SIMPLIFYING SINGLE SIGN ON. [3] Rudy, Riechie, Odi Gunadi, INTEGRASI APLIKASI MENGGUNAKAN SINGLE SIGN ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL(LDAP) DALAM PORTAL BINUS@CCESS(BEE-PORTAL). [4] David. (2013). Projects dari [5] Dvdwalt. (2012). Set Up CakePHP dari [6] Dvdwalt. (2010). Installing the YFi Hotspot Manager s Viewer Component dari [7] Geier, Jim. (2004). Wireless Network First-Step. Indianapolis : Cisco Press. [8] Katz, Frank. (2010). Is WPA2 Really an Improvement on WPA2?. Savannah: Armstrong Atlantic State University. [9] Lingnan University. (2012). Wireless LAN Standard dari [10] Indra Ivan S.Kom, Kevin Haryono S.Kom, Zulkifli Halim S.Kom (2013). Analisis Perancangan Dan Implementasi Jaringan Nirkabel dengan SSO di Sekolah Tarsisius Vireta. [11] Stallings, William. (2007). Data and Computer Communication. New Jersey : Pearson Prentice Hall. [12] Szilagyi, D., Sood, A., Singh, T. (2009).InSight: RIVIER ACADEMIC JOURNAL.RADIUS: A REMOTE AUTHENTICATION DIAL-IN USER SERVICE. 5 (2): [13] Tanenbaum, Andrew. S. (2003).Computer Networks.New Jersey : Pearsin Prentice Hall. [14] Teare, D. (2008). Designing for CISCO Internetwork Solutions.Indianapolis : Cisco Press.

12 [15] Tenggono, Alfred. (2011). Desain dan Implementasi User Authentication untuk Fasilitas Hotspot STMIK Palcomtech. 1 (3): 9-11 RIWAYAT PENULIS Cahyo Nugroho lahir di kota Jakarta pada 3 September Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Mario lahir di kota Jakarta pada 26 Maret Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada Robin Pratama G lahir di kota Lubuklinggau pada 21 Februari Penulis menamatkan pendidikan S1 di Universitas Bina Nusantara dalam bidang Teknik Informatika pada 2014.

ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA

ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA ANALISIS PERANCANGAN DAN IMPLEMENTASI JARINGAN NIRKABEL DENGAN SSO PADA SEKOLAH TARSISIUS VIRETA Indra Ivan Binus University, Jakarta, DKI Jakarta, Indonesia Kevin Haryono Binus University, Jakarta, DKI

Lebih terperinci

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah BAB 1 Pendahuluan 1.1 Latar Belakang Masalah Jaringan komputer yang dikelola dengan baik akan memaksimalkan kinerja dari sistem jaringan tersebut. Jaringan komputer memiliki fungsi sebagai penghubung dari

Lebih terperinci

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi.

BAB 1 PENDAHULUAN. komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Jaringan komputer merupakan suatu sistem yang menghubungkan berbagai komputer untuk dapat berbagi sumber daya, komunikasi, dan akses informasi. Jaringan komputer

Lebih terperinci

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY

PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY PERANCANGAN JARINGAN NIRKABEL PADA PT CONSULTING SERVICES INDONESIA MENGGUNAKAN MIKROTIK ROUTEROS DAN RADIUS SECURITY Hendra Gunawan Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah

Lebih terperinci

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO

ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO ANALISA DAN PERANCANGAN MANAJEMEN BANDWIDTH PADA JARINGAN LEMBAGA PENGAJARAN LITTLE ELLO Iqbal Arifien Nursa, Hardian, Albert Sulistyo Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27, Kebon Jeruk,

Lebih terperinci

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario; Jonathan Lukas Computer Engineering Department, Faculty of Engineering, Binus University Jln. K.H. Syahdan No. 9, Palmerah,

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II

PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II PERANCANGAN DAN IMPLEMENTASI JARINGAN BERBASIS ROUTER MIKROTIK PADA SMA KEMURNIAN II Denny Christanto Binus University, Jakarta, DKI Jakarta, Indonesia Sigit Hartarto Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha ABSTRAK Perkembangan teknologi informasi dan internet yang terus berkembang menyebabkan pertukaran informasi ikut berkembang, sehingga pertukaran informasi maupun transaksi informasi dapat diakses dimana

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN

BAB 3 ANALISIS DAN PERANCANGAN BAB 3 ANALISIS DAN PERANCANGAN 3.1 Riwayat Sekolah Eksistensi Sekolah Tarsisius Vireta dimulai setelah Yayasan Bunda Hati Kudus (Kantor Pusat yang bertempat di Jakarta) berhasil mendirikan TK Tarsisius

Lebih terperinci

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2

ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 ANALISIS, PERANCANGAN, IMPLEMENTASI JARINGAN HOTSPOT DAN BANDWIDTH MANAGEMENT DENGAN MENGGUNAKAN MIKROTIK ROUTEROS PADA WARNET CELLVINET 2 Gabriello Melvin, Alexander Atmadja, Elsa Junitasari, Rudi Tjiptadi

Lebih terperinci

Pengelolaan Jaringan Sekolah

Pengelolaan Jaringan Sekolah Pengelolaan Jaringan Sekolah ( Mikrotik dan Access Point) PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN

Lebih terperinci

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA

PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA PERANCANGAN MANAJEMEN BANDWIDTH DAN IMPLEMENTASI PADA SMA CANDRA NAYA Soetantio Robertus_soetantio@yahoo.com Edi Hardjoko Ehjoo_@yahoo.co.id Jonathan Berlim Jojo_kun@hotmail.co.id Rudi Tjiptadi ABSTRAK

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Untuk dapat melakukan implementasi maka diperlukan perangkat Hardware dan Software yang digunakan. Hardware - Router Wifi Mikrotik RB951 - Modem ISP Utama

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA

ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA ANALISIS PERANCANGAN JARINGAN DAN MANAJEMEN BANDWIDTH PADA PT.TRIDAYA ADICIPTA Ferdinand, Johannes, Mulia Sastra, Rudi Tjiptadi Universitas Bina Nusantara, Jl. Kebon Jeruk Raya No. 27. Kebon Jeruk Jakarta

Lebih terperinci

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER

DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER DESAIN DAN IMPLEMENTASI AUTENTIKASI JARINGAN HOTSPOT MENGGUNAKAN PFSENSE DAN RADIUS SERVER TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL

ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL ANALISIS DAN PERANCANGAN JARINGAN VPN REMOTE ACCESS DIVISI IT PT JAKARTA INTERNATIONAL CONTAINER TERMINAL Panji Tri Widyatmoko Dimas Mukhamad N Farah Stefany Sigar ABSTRAK Tujuan dari penulisan skripsi

Lebih terperinci

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini, dunia internet telah berkembang dengan sangat pesat. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi masyarakat pada zaman ini. Layanan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan perkembangannya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi khususnya di bidang komputer membuat masyarakat tidak bisa lepas dari internet. Perkembangan internet yang pesat membuat banyak tempat-tempat

Lebih terperinci

Fungsi Acces Point. 12:01 Network

Fungsi Acces Point. 12:01 Network Fungsi Acces Point 12:01 Network Fungsi Access Point Bisa disebut sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan jaringan wireless/nirkabel pada client/tetangga

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Untuk memberi keamanan pada jaringan wireless maka diterapkan metode RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan keamanan bagi jaringan

Lebih terperinci

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA)

KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) KONSEP CAPTIVE PORTAL UNTUK AUTHENTIKASI PENGGUNA LAYANAN INTERNET (STUDI KASUS : LABORATORIUM KOMPUTASI DI JURUSAN MATEMATIKA) SKRIPSI Disusun Oleh : ERI SETIADI BUDIAWAN J2A 003 022 PROGRAM STUDI MATEMATIKA

Lebih terperinci

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI

PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI PEMBUATAN HOTSPOT AREA DENGAN MENGGUNAKAN MIKROTIK SEBAGAI MANAGEMENT BANDWIDTH DAN PEMANFAATAN LOGIN PAGE SEBAGAI MEDIA PROMOSI Taufiq Hidayat STMIK El Rahma Yogyakarta, Jalan Sisingamangaraja No.76 Karang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Dalam merancang sistem jaringan wireless yang baru untuk meningkatkan kualitas sinyal wireless di SMA Tarsisius II, Jakarta Barat diperlukan beberapa sarana

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS

AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS AUTENTIKASI JARINGAN LAN DAN WIRELESS LAN MENGGUNAKAN ROUTER PFSENSE DENGAN RADIUS PADA JURUSAN TEKNIK ELEKTRO UMS TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana

Lebih terperinci

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT)

PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) PERCOBAAN 8 WIRELESS LAN MODE INFRASTRUKTUR (SETTING ACCESS POINT) A. TUJUAN 1. Mahasiswa mengetahui cara kerja WLAN 2. Mahasiswa mampu mengkonfigurasi sebuah Access Point 3. Mahasiswa dapat mengukur beberapa

Lebih terperinci

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM

CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM CARA MEMASANG WIFI ACCESS POINT DENGAN MODEM Menggunakan Wifi Access Point (WAP) sebenarnya gampang-gampang susah. Jika anda menggunakan modem dan WAP yang berbeda misalnya modem merek TP Link dan WAP

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, kemajuan teknologi mengalami perkembangan semakin cepat. Salah satunya adalah bidang jaringan LAN tanpa kabel (Wireless LAN). Hal ini dipacu oleh

Lebih terperinci

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan

Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Perancangan Jaringan LAN dan WLAN Berbasis Mikrotik Pada Sekolah Menengah Kejuruan Jimmy Arifin Program Studi Teknik Informatika STMIK Buddhi Jl. Imam Bonjol No. 41 Karawaci Ilir Tangerang, Banten jimmyarifin01@gmail.com

Lebih terperinci

ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA

ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA ANALISIS DAN PERANCANGAN KEMBALI JARINGAN KOMPUTER UNTUK MENINGKATKAN KINERJA DI PT. EJJV ENGINEERING INDONESIA Wedhar Pasthika Jl. Tomang Pulo 002/006, Jakarta Barat 08388054866 Wedhar_507g@yahoo.com

Lebih terperinci

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot

BAB 3 METODOLOGI. Melakukan Survey. Mengidentifikasi Masalah & Menganalisis Kebutuhan User. Perancangan Jaringan Hotspot BAB 3 METODOLOGI 3.1 Kerangka Berpikir Melakukan Survey Mengidentifikasi Masalah & Menganalisis Kebutuhan User Perancangan Jaringan Hotspot Perancangan Sistem Bandwidth Management Melakukan Uji Coba dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH

BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Berkembangnya penggunaan perangkat komputer jinjing atau biasa dikenal dengan notebook di lingkungan Dana Pensiun Pertamina, serta penggunaan akses ke jaringan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN Up 37350,00 BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Pembangunan Warung internet sanjaya.net terdiri dari 30 komputer dengan rincian satu komputer sebagai Billing computer berada dilantai 1 dan 29 komputer

Lebih terperinci

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless.

BAB 1 PENDAHULUAN. fleksibel, mudah digunakan, dan dapat di andalkan setiap saat. secara fleksibel, maka digunakan teknologi nirkabel atau wireless. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Seperti yang dapat dilihat dalam beberapa tahun terakhir, ilmu pengetahuan dan teknologi berkembang dengan sangat pesat. Internet yang merupakan salah satu hasil dari

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server.

ABSTRAK. Kata kunci: FreeRadius, Hotspot, MikroTik, Radius, Server. ABSTRAK Kebutuhan masyarakat di perkotaan akan internet sudah menjadi kebutuhan sehari-hari, internet digunakan untuk keperluan pribadi hingga bisnis. Tempat yang sudah menyediakan fasilitas hotspot tidak

Lebih terperinci

ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII

ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII ANALISIS DAN PERANCANGAN MIKROTIK PADA WARNET EXNETII Rico Renata Putra Binus University, Jakarta, Indonesia, ricoputra98@yahoo.com Arief Wicaksana Binus University, Jakarta, Indonesia, ariaz_iverson99@yahoo.com

Lebih terperinci

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK

PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK PERANCANGAN DAN SIMULASI RT/RW WIRELESS NET DENGAN ROUTER MIKROTIK Franky Sunarto Ricky Adhiputra Wibowo Universitas Bina Nusantara, Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480, 021 5345830 sassy_b_boy@yahoo.com,

Lebih terperinci

Fery Rosyadi

Fery Rosyadi User Manager Sebagai Radius Server Wireless & DHCP Fery Rosyadi fery@feryrosyadi.net http://feryrosyadi.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router. BAB 4 KONFIGURASI DAN UJI COBA 4.1 Konfigurasi Sistem Jaringan Konfigurasi sistem jaringan ini dilakukan pada PC router, access point dan komputer/laptop pengguna. Konfigurasi pada PC router bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah

BAB 1 PENDAHULUAN. Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan di dunia teknologi dan komputerisasi sudah berkembang dengan pesat. Dengan memanfaatkan jaringan komputer akan sangat memudahkan suatu instansi

Lebih terperinci

BAB IV HASIL DAN ANALISIS

BAB IV HASIL DAN ANALISIS BAB IV HASIL DAN ANALISIS 4.1 Implementasi 4.1.1 Konfigurasi VPN Server 1. Langkah pertama untuk mengaktifkan PPTP server dari menu Winbox masuk ke menu PPP selanjutnya pada tampilan awal tambahkan interface

Lebih terperinci

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN Reza Aditya M. Ukhwarizman Jurusan Sistem Informasi STMIK PalComTech Palembang

Lebih terperinci

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT

PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT PERANCANGAN JARINGAN RT/RW-NET MENGGUNAKAN MIKROTIK ROUTERBOARD 750 DAN TP-LINK MR3420 SEBAGAI ACCESS POINT Latar Belakang Walaupun internet sudah menjadi suatu kebutuhan bagi para penggunanya. Namun,

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA

ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA ANALISIS DAN PERANCANGAN JARINGAN HOTSPOT DENGAN SEKURITI WPA ENKRIPSI 64BIT DI SEKOLAH SANTA PATRICIA Ferianto Chandra Universitas Bina Nusantara, Jln Kebon Jeruk Raya 27, Kemanggisan, Palmerah feriantochandra@gmail.com

Lebih terperinci

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER

MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER MANAJEMEN TATA KELOLA CAPTIVE PORTAL HOTSPOT MIKROTIK & UNIFI CONTROLLER Hariadi Yutanto Sekolah Tinggi Ilmu Ekonomi Perbanas Surabaya antok@perbanas.ac.id ABSTRAK Dewasa ini penggunaan akses internet

Lebih terperinci

PERCOBAAN VII Komunikasi Data WLAN Indoor

PERCOBAAN VII Komunikasi Data WLAN Indoor PERCOBAAN VII Komunikasi Data WLAN Indoor 1. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN 3. Mahasiswa dapat menggunakan aplikasi WLAN 2. DASAR TEORI

Lebih terperinci

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1 WIRELESS SECURITY Oleh: M. RUDYANTO ARIEF 1 Abstract As the number of wireless networks increased, so too did the need for a wireless networking standard. 802.11 belongs to the Institute of Electrical

Lebih terperinci

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK

ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK ANALISA DAN PERANCANGAN JARINGAN WIRELESS POINT TO POINT PADA PT.DHECYBER FLOW INDONESIA DENGAN MENGGUNAKAN PERANGKAT ROUTER BERBASIS MIKROTIK Ivan Surya Prianto 1301030000 Tan Christhoper Cristian Susanto

Lebih terperinci

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah

BAB I PENDAHULUAN. Salah satu teknologi penting dan menjadi trend dalam jaringan komputer adalah BAB I PENDAHULUAN 1.1 LATAR BELAKANG Teknologi Informasi khususnya jaringan komputer pada saat ini telah menjadi salah satu hal yang mendasar dalam semua segi. Sulit dibayangkan pada era teknologi informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang F. Kurose, James. & W. Ross, Keith (2012) menyatakan bahwa Interconnection network (internet) adalah sistem global dari seluruh jaringan komputer yang saling terhubung

Lebih terperinci

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA

LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA LOAD BALANCING DENGAN MENGGUNAKAN METODE HOT STANDBY ROUTER PROTOCOL DAN OPTIMALISASI JARINGAN PADA PT. VEKTORDAYA MEKATRIKA Anggraini Kusumowardani Binus University, Jakarta, danii.santoso@hotmail.com

Lebih terperinci

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit CARA MENJALANKAN PROGRAM 3.1 Konfigurasi Router Mikrotik Dalam konfigurasi Wireless Distribution System (WDS) setiap mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit berbeda hanya

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point

BAB I PENDAHULUAN Latar Belakang II. Definisi Acces Point III. Fungsi Acces Point BAB I PENDAHULUAN I. Latar Belakang Access point disingkat dengan AP merupakan suatu tempat yang menjadi pusat dari beberapa koneksi terhubung. Alat ini juga dikenal dengan Cross Box. Jika dilihat dari

Lebih terperinci

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG

DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG DESAIN DAN IMPLEMENTASI ACCESS POINT BERBASIS PC PADA CV. HONDA UNION MOTOR PALEMBANG Andri Andika Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Perkembangan teknologi saat ini yang semakin

Lebih terperinci

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan Aplikasi Teknologi Informasi dan Komunikasi (TIK) yang sangat pesat dan marak telah membawa pengaruh yang besar dalam kehidupan sosial kita. Saat ini

Lebih terperinci

Membuat Hotspot Dengan Mikrotik & Login Page

Membuat Hotspot Dengan Mikrotik & Login Page Membuat Hotspot Dengan Mikrotik & Login Page Bayu Lesmana Putra bayu.lesmana@raharja.info Abstrak Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER.

PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER. PERANCANGAN DAN IMPLEMENTASI WIRELESS LOKAL AREA NETWORK (WLAN) YANG TERKONEKSI INTERNET PADA FUTARI.NET DENGAN SISTEM VOUCHER Tugas Akhir diajukan oleh : Oktavia Lestariningsih 07.01.2418 Yulia Fatma

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN Bab ini berisi Latar belakang, Identifikasi masalah, Tujuan Tugas Akhir, Lingkup Tugas Akhir, Metodelogi Tugas Akhir, dan sistematika penulisan Tugas Akhir. 1.1. Latar Belakang Fakultas

Lebih terperinci

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI

PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI PEMANFAATAN MEDIA SOSIAL SEBAGAI OTENTIFIKASI DAN OTORISASI AKSES KE JARINGAN WIFI Handdy, IGM.W.S. 1, Diafari, I.G.A.K 2, Indra, N. 3 1,2,3 Jurusan Teknik Elektro, Fakultas Teknik Universitas Udayana

Lebih terperinci

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna internet yang semakin berkembang, telah mewujudkan budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan pandangan dunia. Dengan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750

ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 ANALISIS PERANCANGAN DAN PENGAMANAN JARINGAN NIRKABEL BERBASIS CAPTIVE PORTAL MENGGUNAKAN QUEUE TREE PADA MIKROTIK RB-750 (Studi Kasus: SMK Negeri 1 Boyolali) NASKAH PUBLIKASI diajukan oleh Legimin 11.11.5014

Lebih terperinci

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS

PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS PERANCANGAN DAN PEMBANGUNAN PERANGKAT LUNAK BLUETOOTH WEB INTERNET GATEWAY (BWIG) DI RUANG KELAS TEKNIK INFORMATIKA ITS Oleh: ANIS ROSYDA APRILIA - 5105100084 Dosen Pembimbing: ROYYANA MUSLIM I, S.KOM,

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER.

ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER. ANALISA JARINGAN REMOTE KOMPUTER SERVER DATABASE DENGAN ANDROID MOBILE MENGGUNAKAN APLIKASI TEAM VIEWER DAN KEGUNAAN APLIKASI TEAM VIEWER Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan

Lebih terperinci

ANALISIS, PERANCANGAN, DAN IMPLEMENTASI JARINGAN LAN DENGAN ROUTER MIKROTIK PADA SMA ST. KRISTOFORUS I

ANALISIS, PERANCANGAN, DAN IMPLEMENTASI JARINGAN LAN DENGAN ROUTER MIKROTIK PADA SMA ST. KRISTOFORUS I ANALISIS, PERANCANGAN, DAN IMPLEMENTASI JARINGAN LAN DENGAN ROUTER MIKROTIK PADA SMA ST. KRISTOFORUS I Phendy Chandra Binus University, Jakarta, DKI Jakarta, Indonesia Hendrik Hartono Binus University,

Lebih terperinci

BAB 3 ANALIS IS S IS TEM YANG BERJALAN. dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless

BAB 3 ANALIS IS S IS TEM YANG BERJALAN. dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless BAB 3 ANALIS IS S IS TEM YANG BERJALAN 3.1 Profil Perusahaan PT. Quantum Tera Network adalah perusahaan swasta yang bergerak dalam bidang penyedia jaringan infrastruktur Wireless. Dengan layanan Wireless

Lebih terperinci

BAB 3 METODOLOGI. 3.1 Metodologi

BAB 3 METODOLOGI. 3.1 Metodologi BAB 3 METODOLOGI 3.1 Metodologi Pada bab ini akan menjelaskan metode yang diterapkan dalam skripsi ini. Metode yang digunakan adalah metode Network Development Life Cycle (NDLC), yaitu Analysis, Design,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 SEKILAS JARINGAN DANA PENSIUN PERTAMINA Dana Pensiun PERTAMINA yang berlokasi di Jakarta mempunyai area kerja 4 lantai dalam menjalankan tugasnya, tiap lantai

Lebih terperinci

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY

ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY ANALISIS DAN PERANCANGAN JARINGAN KOMPUTER BERBASIS VLAN PADA PT. ADICIPTA INNOVATIONS TECHNOLOGY Samuel Lukamanta 1301051125 Jl. Tentara Pelajar No 52 Cirebon, 0231-205436 sammyz_sanz@yahoo.com Jordan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi System 4.1.1 Perangkat Keras Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45 4.1.2 Perangkat Lunak

Lebih terperinci

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik Jeffry Martin 1, Marlindia Ike Sari 2, Tedi Gunawan 3 Abstrak Penelitian ini membuat sebuah sistem otentikasi dengan menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang PT. Prospek Transindo Utama adalah perusahaan yang bergerak di bidang jasa penyewaan kendaraan. Kantor pusat perusahaan ini terletak di daerah Jakarta Utara. Penggunaan

Lebih terperinci

1.1 Latar Belakang BAB I PENDAHULUAN

1.1 Latar Belakang BAB I PENDAHULUAN BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi dewasa ini, jaringan komputer semakin banyak di implementasikan. Tidak hanya di lingkungan perkantoran, jaringan komputer juga sudah

Lebih terperinci

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI

ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI ANALISIS, PERANCANGAN DAN IMPLEMENTASI WIRELESS HOTSPOT MANAJEMEN SISTEM MENGGUNAKAN ROUTER MIKROTIK PADA SMA NEGERI 1 PRAMBANAN NASKAH PUBLIKASI diajukan oleh Ahmad Iwan Fadli 13.11.6951 kepada SEKOLAH

Lebih terperinci

INTEGRASI HOTSPOT DENGAN USER MANAGER

INTEGRASI HOTSPOT DENGAN USER MANAGER Alfa Ziqri INTEGRASI HOTSPOT DENGAN USER MANAGER alfa@hackermail.com Abstrak UserManager merupakan fitur AAA server yang dimiliki oleh Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Lebih terperinci

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE

ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE ANALISIS DAN PENGUJIAN JARINGAN WIRELESS PADA MENARA POP DI PT CONNEXION- ONLINE Helmy Meifriyandi Binus University, Jakarta, DKI Jakarta, Indonesia Hendry Adritiarsyah Binus University, Jakarta, DKI Jakarta,

Lebih terperinci

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

BAB 1 PENDAHULUAN. pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate. BAB 1 PENDAHULUAN 1.1 Latar Belakang Semakin berkembangnya teknologi di era globalisasi ini tentunya semakin besar pula kebutuhan masyarakat akan informasi-informasi yang terbaru dan selalu terupdate.

Lebih terperinci

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM... xi DAFTAR ISI JUDUL... i LEMBAR PENGESAHAN PEMBIMBING... ii LEMBAR PENGESAHAN PENGUJI... iii LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR... iv HALAMAN PERSEMBAHAN... v HALAMAN MOTTO... vi KATA PENGANTAR...

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK

MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK MANAJEMEN BANDWIDTH DENGAN METODE HIERARCHICAL TOKEN BUCKET MENGGUNAKAN ROUTER MIKROTIK Sihombing, R. Poltak, Fadhillah, Rizki. School of Computer Science Jurusan Teknik Informatika Binus University Jl.

Lebih terperinci

II. TINJAUAN PUSTAKA I. PENDAHULUAN

II. TINJAUAN PUSTAKA I. PENDAHULUAN Implementasi OpenVPN Mobile dan Mikrotik Dial Dengan Autentikasi via Remote Authentication Dial-In Service dan Active Radius Akbar Kurnia Wicaksono Teknik Informatika dan Komputer Politeknik Negeri Jakarta

Lebih terperinci

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE)

PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) PERANCANGAN REMOTE ACCESS VPN PADA PT TIKI JALUR NUGRAHA EKAKURIR (JNE) Jurike V. Moniaga Universitas Bina Nusantara Jurike@binus.edu ABSTRACT The purpose of the design is to help PT. Tiki JNE in performing

Lebih terperinci

Pengertian Access Point Apa Fungsi Access Point?

Pengertian Access Point Apa Fungsi Access Point? Pengertian Access Point Dalam ilmu jaringan komputer, pengertian Wireless Access Point yaitu perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Konfigurasi Sistem 4.1.1 Topologi Akhir Setelah Instalasi Gambar 4.1 Topologi Akhir PT. Tifico Fiber Indonesia Topologi akhir setelah instalasi memiliki 3 access point

Lebih terperinci

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan

BAB 1 PENDAHULUAN. Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh

Lebih terperinci

PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK

PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK PEMBUATAN USER INTERFACE UNTUK MANAJEMEN HOTSPOT MIKROTIK YANG TERINTEGRASI DENGAN BILLING HOTEL MENGGUNAKAN API MIKROTIK Tugas Akhir untuk memenuhi sebagian persyaratan mencapai derajat Diploma III Program

Lebih terperinci

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT.

UNIVERSITAS BINA NUSANTARA ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA PT. UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006/2007 ANALISIS DAN PERANCANGAN INFRASTRUKTUR JARINGAN NIRKABEL SEBAGAI MEDIA AKSES INTERNET PADA

Lebih terperinci

BAB 1 PENDAHULUAN. informasi. Oleh karena itu kemajuan teknologi informasi harus terus diupayakan dan

BAB 1 PENDAHULUAN. informasi. Oleh karena itu kemajuan teknologi informasi harus terus diupayakan dan BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi informasi pada saat ini terus berkembang seiring dengan kebutuhan manusia yang menginginkan kemudahan, kecepatan, dan keakuratan dalam memperoleh

Lebih terperinci